Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)

这篇具有很好参考价值的文章主要介绍了Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

Packet Tracer - 综合技能练习

地址分配表

设备

接口

IP 地址

子网掩码

默认网关

R1

G0/0

209.165.200.233

255.255.255.248

不适用

S0/0/0 (DCE)

10.10.10.1

255.255.255.252

不适用

环回接口 1

172.20.1.1

255.255.255.0

不适用

R2

S0/0/0

10.10.10.2

255.255.255.252

不适用

S0/0/1 (DCE)

10.20.20.2

255.255.255.252

不适用

R3

G0/1

172.30.3.1

255.255.255.0

不适用

S0/0/1

10.20.20.1

255.255.255.252

不适用

S1

VLAN 1

192.168.10.11

255.255.255.0

192.168.10.1

S2

VLAN 1

192.168.10.12

255.255.255.0

192.168.10.1

S3

VLAN 1

172.30.3.11

255.255.255.0

172.30.3.1

ASA

VLAN 1 (E0/1)

192.168.10.1

255.255.255.0

不适用

VLAN 2 (E0/0)

209.165.200.234

255.255.255.248

不适用

PC-A

NIC

192.168.10.2

255.255.255.0

192.168.10.1

PC-B

NIC

192.168.10.3

255.255.255.0

192.168.10.1

PC-C

NIC

172.30.3.3

255.255.255.0

172.30.3.1

目标

·         配置基本的路由器安全性

·         配置基本的交换机安全性

·         配置 AAA 本地认证

·         配置 SSH

·         防御登录攻击

·         配置站点间 IPsec VPN

·         配置防火墙和 IPS 设置

·         配置 ASA 基本安全性和防火墙设置

拓扑图

Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)

场景

本总结练习 考察您在本课程中获得的许多技能。 路由器和交换机预先配置了基本设备设置,例如 IP 地址分配和路由。您需要使用 CLI 配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全。 您需要配置 R1 和 R3 之间的站点间 VPN。您需要保护 网络上的交换机的安全。此外,还需要在 ASA 上配置防火墙 功能。

要求

注意:并非所有安全功能都会在所有设备上配置 ,但是在生产网络中会配置所有安全功能。

配置基本路由器安全

·         在 R1 上执行下列配置:

o    最小 密码长度为 10 个字符。

o    加密 明文密码。

o    特权 EXEC 模式的加密密码为 ciscoenapa55

o    控制台 线路密码为 ciscoconpa55,超时值为 15 分钟,控制台 消息不应中断命令输入。

o    当日消息 (MOTD) 横幅应包括 unauthorized(未经授权)一词。

R1>en

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#se

R1(config)#secur

R1(config)#secur?

secure security

R1(config)#securi

R1(config)#security pa

R1(config)#security passwords m

R1(config)#security passwords min-length 10

R1(config)#enable secret ciscoenpa55

R1(config)#servic

R1(config)#service pa

R1(config)#service password-encryption

R1(config)#line c

R1(config)#line console 0

R1(config-line)#password ciscoenpa55

R1(config-line)#login

R1(config-line)#exec-timeout 15 0

R1(config-line)#logging synchronous

R1(config-line)#exit

R1(config)#banner motd $ Unauthorized access strictly prohibited and prosecuted to the full extent of the law!$

·         在 R2 上执行下列配置:

o    特权 EXEC 模式的加密密码为 ciscoenapa55

o    VTY 线路 密码为 ciscovtypa55,超时值为 15 分钟并且 需要登录。

R2>en

R2#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R2(config)#enable secret ciscoenapa55

R2(config)#line vty 0 4

R2(config-line)#password ciscovtypa55

R2(config-line)#exec-timeout 15 0

R2(config-line)#login

R2(config-line)#exit

配置基本的交换机安全性

·         在 S1 上执行下列配置:

o    加密 明文密码。

o    特权 EXEC 模式的加密密码为 ciscoenapa55

o    控制台 线路密码为 ciscoconpa55,超时值为 5 分钟,控制台 消息不应中断命令输入。

o    VTY 线路 密码为 ciscovtypa55,超时值为 5 分钟并且 需要登录。

o    MOTD 横幅 应包括 unauthorized(未经授权)一词。

S1>enable

S1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)#service password-encryption

S1(config)#enable secret ciscoenapa55

S1(config)#line console 0

S1(config-line)#password ciscoconpa55

S1(config-line)#exec-timeout 5 0

S1(config-line)#login

S1(config-line)#logging synchronous

S1(config-line)#exit

S1(config)#line vty 0 15

S1(config-line)#password ciscovtypa55

S1(config-line)#exec-timeout 5 0

S1(config-line)#login

S1(config-line)#exit

S1(config)#banner motd $ Unauthorized access strictly prohibited and prosecuted to the full extent of the law! $

·         使用以下设置配置 S1 和 S2 之间的中继:

o    将模式 设置为中继并将 VLAN 99 指定为本征 VLAN。

o    禁用 DTP 帧的生成。

S1(config)#interface f0/1

S1(config-if)#switchport mode trunk

S1(config-if)#switchport trunk native vlan 99

S1(config-if)#switchport nonegotiate

S2(config)#interface f0/1

S2(config-if)#switchport mode trunk

S2(config-if)#switchport trunk native vlan 99

S2(config-if)#switchport nonegotiate

·         使用以下端口设置配置 S1:

o    F0/6 应仅允许访问模式,设置为 PortFast 并启用 BPDU 防护。

o    F0/6 使用 基本的默认端口安全性,并将动态获知的 MAC 地址添加到 运行配置中。

o    应禁用所有其他 端口。

注意:虽然没有选中所有端口,但 教师可能想要检验所有未使用的端口是否禁用。

S1(config-if)#interface f0/6

S1(config-if)#switchport mode access

S1(config-if)#spanning-tree portfast

S1(config-if)#spanning-tree bpduguard enable

S1(config-if)#shutdown

S1(config-if)#switchport port-security

S1(config-if)#switchport port-security mac-address sticky

S1(config-if)#no shutdown

S1(config-if)#exit

S1(config)#interface range f0/2-5,f0/7-24,g0/1-2

S1(config-if-range)#shutdown

配置 AAA 本地认证

·         在 R1 上执行下列配置:

o    创建 一个本地用户账户 Admin01,加密密码为 Admin01pa55, 权限级别为 15

o    启用 AAA 服务。

o    实施 AAA 服务时,使用本地数据库作为第一选项,然后使用启用 密码作为备用选项。

R1(config)#username Admin01 privilege 15 secret Admin01pa55

R1(config)#aaa new-model

R1(config)#aaa authentication login default local enable

配置 SSH

·         在 R1 上执行下列配置:

o    域名为 ccnasecurity.com

o    应使用 1024 位模数生成 RSA 密钥。

o    只允许 使用 SSH 第 2 版。

o    VTY 线路 上只允许使用 SSH。

R1(config)#ip domain-name ccnasecurity.com

R1(config)#crypto key generate rsa

The name for the keys will be: R1.ccnasecurity.com

Choose the size of the key modulus in the range of 360 to 2048 for your

General Purpose Keys. Choosing a key modulus greater than 512 may take

a few minutes.

How many bits in the modulus [512]: 1024

% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#ip ssh version 2

*Mar 1 0:24:56.377: %SSH-5-ENABLED: SSH 1.99 has been enabled

R1(config)#line vty 0 4

R1(config-line)#transport input ssh

·         验证 PC-C 是否可以使用 SSH 远程访问 R1 (209.165.200.233)。

防御登录攻击

·         在 R1 上执行下列配置:

o    如果用户 在 30 秒的时间范围内两次登录都失败了,请禁用登录 1 分钟。

o    记录所有 失败的登录尝试。

R1(config)#login block-for 60 attempts 2 within 30

R1(config)#login on-failure log

配置站点间 IPsec VPN

注意:部分 VPN 配置不评分。但是,您应该能够验证 IPsec VPN 隧道之间的连接。

·         在 R1 上启用安全技术包许可证。

o    在重新加载之前先保存 运行配置。

·         在 R1 上执行下列配置:

o    创建 访问列表以确定 R1 上需要关注的流量。

o    配置 ACL 101 以允许从 R1 Lo1 网络到 R3 G0/1 LAN 的流量。

·         在 R1 上配置 crypto isakmp policy 10 第 1 阶段属性 性以及共享加密密钥 ciscovpnpa55。使用以下 参数:

o    密钥 分配方法:ISAKMP

o    加密: aes 256

o    散列:sha

o    认证验证 方法:pre-shared

o密钥 交换:DH 组 5

o    IKE SA 生命周期:3600

o    ISAKMP 密钥:ciscovpnpa55

·         创建 转换集 VPN-SET 以使用 esp-aes 256 和 esp-sha-hmac。 然后创建将所有第 2 阶段参数捆绑 在一起的加密映射 CMAP。使用序号 10 并将其确定为 ipsec-isakmp 映射。使用以下参数:

o    转换 集: VPN-SET

o转换 加密:esp-aes 256

o转换 认证:esp-sha-hmac

o    完全 向前保密 (PFS):group5

o加密映射 名称:CMAP

o    SA 建立: ipsec isakmp

o    将 加密映射 (CMAP) 绑定到传出接口。

·         验证是否启用了安全技术包许可证。在 R3 上重复 站点间 VPN 配置,以便它们镜像 R1 中的所有 配置。

·         从 PC-C 上的 R1 ping 通 Lo1 接口 (172.20.1.1),使用 show crypto ipsec sa 命令验证包的的数量是否大于 0,若 大于 0 则表明 IPsec VPN 隧道正在工作。

R1(config)#access-list 101 permit ip 172.20.1.0 0.0.0.255 172.30.3.0 0.0.0.255

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#encryption aes 256

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#hash sha

R1(config-isakmp)#group 5

R1(config-isakmp)#lifetime 3600

R1(config-isakmp)#exit

R1(config)#crypto isakmp key ciscovpnpa55 address 10.20.20.1

R1(config)#crypto ipsec transform-set VPN-SET esp-aes 256 esp-sha-hmac

R1(config)#crypto map CMAP 10 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer

and a valid access list have been configured.

R1(config-crypto-map)#set peer 10.20.20.1

R1(config-crypto-map)#set pfs group5

R1(config-crypto-map)#set transform-set VPN-SET

R1(config-crypto-map)#match address 101

R1(config-crypto-map)#exit

R1(config)#interface S0/0/0

R1(config-if)#crypto map CMAP

*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

R1(config-if)#exit

R1(config)#end

R3>en

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#access-list 101 permit ip 172.30.3.0 0.0.0.255 172.20.1.0 0.0.0.255

R3(config)#crypto isakmp policy 10

R3(config-isakmp)#encryption aes 256

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#hash sha

R3(config-isakmp)#group 5

R3(config-isakmp)#lifetime 3600

R3(config-isakmp)#exit

R3(config)#crypto isakmp key ciscovpnpa55 address 10.10.10.1

R3(config)#crypto ipsec transform-set VPN-SET esp-aes 256 esp-sha-hmac

R3(config)#crypto map CMAP 10 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer

and a valid access list have been configured.

R3(config-crypto-map)#set peer 10.10.10.1

R3(config-crypto-map)#set transform-set VPN-SET

R3(config-crypto-map)#match address 101

R3(config-crypto-map)#exit

R3(config)#interface S0/0/1

R3(config-if)#crypto map CMAP

*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

R3(config-if)#end

配置防火墙和 IPS 设置

·         使用以下要求在 R3 上配置 ZPF:

o    创建名为 IN-ZONE 和 OUT-ZONE 的区域。

o    创建 用于定义内部流量的 ACL 编号 110,允许从 172.30.3.0/24 源网络传送到 任何目的地的所有 IP 协议。

·         创建名为 INTERNAL-CLASS-MAP 的类映射,使用 match-all 选项和 ACL 110。

·         创建名为 IN-2-OUT-PMAP 的策略映射,使用 类映射 INTERNAL-CLASS-MAP 来检查所有匹配的流量。

·         创建名为 IN-2-OUT-ZPAIR 的区域对,将 IN-ZONE 指定为源区域,将 OUT-ZONE 指定为目的区域。

o    指定 IN-2-OUT-PMAP 策略映射用于检查两个区域之间的流量。

o    将 G0/1 指定为 IN-ZONE 成员,将 S0/0/1 指定为OUT-ZONE 成员。

R3(config)#zone security IN-ZONE

R3(config-sec-zone)#zone security OUT-ZONE

R3(config-sec-zone)#exit

R3(config)#zone security OUT-ZONE

R3(config-sec-zone)#exit

R3(config)#access-list 110 permit ip 172.30.3.0 0.0.0.255 any

R3(config)#access-list 110 deny ip any any

R3(config)#class-map type inspect match-all INTERNAL-CLASS-MAP

R3(config-cmap)#match access-group 110

R3(config-cmap)#exit

R3(config)#policy-map type inspect IN-2-OUT-PMAP

R3(config-pmap)#class type inspect INTERNAL-CLASS-MAP

R3(config-pmap-c)#inspect

%No specific protocol configured in class INTERNAL-CLASS-MAP for inspection. All protocols will be inspected

R3(config-pmap-c)#exit

R3(config-pmap)#policy-map type inspect IN-2-OUT-PMAP

class-default System default class matching otherwise unclassified packets

type type of the class-map

R3(config-pmap)#exit

R3(config)#zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

R3(config-sec-zone-pair)#service-policy type inspect IN-2-OUT-PMAP

R3(config-sec-zone-pair)#exit

R3(config)#interface g0/1

R3(config-if)#zone-member security IN-ZONE

R3(config-if)#exit

R3(config)#interface s0/0/1

R3(config-if)#zone-member security OUT-ZONE

R3(config-if)#exit

R3(config)#end

·         使用以下要求在 R3 上配置 IPS:

注意:在 Packet Tracer 中,路由器已导入并实施了签名文件。 它们是闪存 中的默认 XML 文件。出于此原因,不需要配置加密 公钥和完成签名文件的手动导入。

o    在名为 ipsdir 的闪存中创建目录并将其设置为存储 IPS 签名的位置。

o    创建名为 IPS-RULE 的 IPS 规则。

o    使用 retired true 命令停用全部签名类别(签名版本中的所有 签名)。

o    使用 retired false 命令取消停用 IOS_IPS Basic 类别。

o    在 S0/0/1 接口的入站方向应用 该规则。

R3#mkdir ipsdir

Create directory filename [ipsdir]?

Created dir flash:ipsdir

R3#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R3(config)#ip ips config location flash:ipsdir

R3(config)#ip ips name IPS-RULE

R3(config)#ip ips signature-category

R3(config-ips-category)#category all

R3(config-ips-category-action)#retired true

R3(config-ips-category-action)#exit

R3(config-ips-category)#category ios_ips basic

R3(config-ips-category-action)#retired false

R3(config-ips-category-action)#exit

R3(config-ips-category)#exit

Do you want to accept these changes? [confirm]

Applying Category configuration to signatures ...

%IPS-6-ENGINE_BUILDING: atomic-ip - 288 signatures - 6 of 13 engines

%IPS-6-ENGINE_READY: atomic-ip - build time 30 ms - packets for this engine will be scanned

R3(config)#interface s0/0/1

R3(config-if)#ip ips IPS-RULE in

R3(config-if)#

%IPS-6-ENGINE_BUILDS_STARTED: 00:45:30 UTC 3月 01 1993

%IPS-6-ENGINE_BUILDING: atomic-ip - 3 signatures - 1 of 13 engines

%IPS-6-ENGINE_READY: atomic-ip - build time 8 ms - packets for this engine will be scanned

%IPS-6-ALL_ENGINE_BUILDS_COMPLETE: elapsed time 8 ms

R3(config-if)#

配置 ASA 基本安全性和防火墙设置

·         使用以下设置配置 VLAN 接口:

o    对于 VLAN 1 接口,将地址分配配置为使用 192.168.10.1/24。

o    对于 VLAN 2 接口,删除默认 DHCP 设置并将地址分配配置为 使用 209.165.200.234/29。

·         使用以下设置配置主机名、域名、启用密码和控制台 密码:

o    ASA 主机名为 CCNAS-ASA。

o    域名为 ccnasecurity.com。

o    启用模式密码为 ciscoenapa55。

·         创建用户并将 AAA 配置为使用本地数据库进行 远程认证。

o    配置名为 admin 的本地用户账户,密码为 adminpa55。请 勿使用加密属性。

o    将 AAA 配置为使用本地 ASA 数据库进行 SSH 用户认证。

o    允许从外部主机 172.30.3.3 访问 SSH ,超时值为 10 分钟。

·         使用以下设置将 ASA 配置为 DHCP 服务器:

o    向内部 DHCP 客户端分配从 192.168.10.5 到 192.168.10.30 的 IP 地址。

o    启用 DHCP 以侦听 DHCP 客户端请求。

·         配置静态路由和 NAT。

o    创建 创建到下一跳路由器 (R1) IP 地址的静态默认路由。

o    创建 名为 inside-net 的网络对象,并使用 subnet 和 nat 命令向其分配属性。

o    创建 到外部接口的动态 NAT 转换。

·         使用 以下设置修改 ASA 上的思科模块化策略框架 (MPF):

o    将 class-map inspection_default 配置为 match default-inspection-traffic,然后退出到全局配置模式。

o    配置 策略映射列表 global_policy。输入 class inspection_default ,并输入命令 inspect icmp。然后退出到全局 配置模式。

o    配置 MPF 服务策略,以在全局范围内应用 global_policy。

ciscoasa>en

Password:

ciscoasa#conf t

ciscoasa(config)#interface vlan 1

ciscoasa(config-if)#nameif inside

ciscoasa(config-if)#security-level 100

ciscoasa(config-if)#ip address 192.168.10.1 255.255.255.0

ciscoasa(config-if)#interface vlan 2

ciscoasa(config-if)#nameif outside

ciscoasa(config-if)#security-level 0

ciscoasa(config-if)#no ip address dhcp

WARNING: DHCPD bindings cleared on interface 'outside', address pool removed

ciscoasa(config-if)#ip address 209.165.200.234 255.255.255.248

ciscoasa(config-if)#exit

ciscoasa(config)#hostname CCNAS-ASA

CCNAS-ASA(config)#domain-name ccnasecurity.com

CCNAS-ASA(config)#enable password ciscoenapa55

CCNAS-ASA(config)#username admin password adminpa55

CCNAS-ASA(config)#aaa authentication ssh console LOCAL

CCNAS-ASA(config)#ssh 192.168.10.0 255.255.255.0 inside

CCNAS-ASA(config)#ssh 172.30.3.3 255.255.255.255 outside

CCNAS-ASA(config)#ssh timeout 10

CCNAS-ASA(config)#dhcpd address 192.168.10.5-192.168.10.30 inside

CCNAS-ASA(config)#dhcpd enable inside

CCNAS-ASA(config)#route outside 0.0.0.0 0.0.0.0 209.165.200.233

CCNAS-ASA(config)#object network inside-net

CCNAS-ASA(config-network-object)#subnet 192.168.10.0 255.255.255.0

CCNAS-ASA(config-network-object)#nat (inside,outside) dynamic interface

CCNAS-ASA(config-network-object)#exit

CCNAS-ASA#conf t

CCNAS-ASA(config)#class-map inspection_default

CCNAS-ASA(config-cmap)#match default-inspection-traffic

CCNAS-ASA(config-cmap)#exit

CCNAS-ASA(config)#policy-map global_policy

CCNAS-ASA(config-pmap)#class inspection_default

CCNAS-ASA(config-pmap-c)#inspect icmp

CCNAS-ASA(config-pmap-c)#exit

CCNAS-ASA(config)#service-policy global_policy global

CCNAS-ASA(config)#

实验脚本:

!-------------------------------

!配置基本路由器安全

!-------------------------------

!R1

conf t

security passwords min-length 10

enable secret ciscoenapa55

service password-encryption

line console 0

password ciscoconpa55

exec-timeout 15 0

login

logging synchronous

banner motd $Unauthorized access strictly prohibited and prosecuted to the full extent of the law!$

end

!R2

conf t

enable secret ciscoenapa55

line vty 0 4

password ciscovtypa55

exec-timeout 15 0

login

end

!-------------------------

!配置基本的交换机安全性

!-------------------------

!S1

conf t

service password-encryption

enable secret ciscoenapa55

line console 0

password ciscoconpa55

exec-timeout 5 0

login

logging synchronous

line vty 0 15

password ciscovtypa55

exec-timeout 5 0

login

banner motd $Unauthorized access strictly prohibited and prosecuted to the full extent of the law!$

end

!中继

!S1 and S2

conf t

interface FastEthernet 0/1

switchport mode trunk

switchport trunk native vlan 99

switchport nonegotiate

end

!S1 端口安全

conf t

interface FastEthernet 0/6

switchport mode access

spanning-tree portfast

spanning-tree bpduguard enable

shutdown

switchport port-security

switchport port-security mac-address sticky

no shutdown

interface range f0/2 – 5 , f0/7 – 24 , g0/1 - 2

shutdown

end

!----------------------------------

!配置 AAA 本地认证

!----------------------------------

!R1

conf t

username Admin01 privilege 15 secret Admin01pa55

aaa new-model

aaa authentication login default local enable

end

!-------------------------

!配置 SSH

!-------------------------

!R1

conf t

ip domain-name ccnasecurity.com

crypto key generate rsa

1024

ip ssh version 2

line vty 0 4

transport input ssh

end

!----------------------------

!防御登录攻击

!----------------------------

!R1

conf t

login block-for 60 attempts 2 within 30

login on-failure log
end

!---------------------------------

!配置站点间 IPsec VPN

!---------------------------------

!R1

conf t

access-list 101 permit ip 172.20.1.0 0.0.0.255 172.30.3.0 0.0.0.255

crypto isakmp policy 10

encryption aes 256

authentication pre-share

hash sha

group 5

lifetime 3600

exit

crypto isakmp key ciscovpnpa55 address 10.20.20.1

crypto ipsec transform-set VPN-SET esp-aes 256 esp-sha-hmac

crypto map CMAP 10 ipsec-isakmp

set peer 10.20.20.1

set pfs group5

set transform-set VPN-SET

match address 101

exit

interface S0/0/0

crypto map CMAP

end

!R3

conf t

access-list 101 permit ip 172.30.3.0 0.0.0.255 172.20.1.0 0.0.0.255

crypto isakmp policy 10

encryption aes 256

authentication pre-share

hash sha

group 5

lifetime 3600

exit

crypto isakmp key ciscovpnpa55 address 10.10.10.1

crypto ipsec transform-set VPN-SET esp-aes 256 esp-sha-hmac

crypto map CMAP 10 ipsec-isakmp

set peer 10.10.10.1

set transform-set VPN-SET

match address 101

exit

interface S0/0/1

crypto map CMAP

end

!-----------------------------------

!配置防火墙和 IPS 设置

!-----------------------------------

!R3

conf t

!Firewall configs

zone security IN-ZONE

zone security OUT-ZONE

access-list 110 permit ip 172.30.3.0 0.0.0.255 any

access-list 110 deny ip any any

class-map type inspect match-all INTERNAL-CLASS-MAP

match access-group 110

exit

policy-map type inspect IN-2-OUT-PMAP

class type inspect INTERNAL-CLASS-MAP

inspect

zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

service-policy type inspect IN-2-OUT-PMAP

exit

interface g0/1

zone-member security IN-ZONE

exit

interface s0/0/1

zone-member security OUT-ZONE

end

!配置IPS

mkdir ipsdir

conf t

ip ips config location flash:ipsdir

ip ips name IPS-RULE

ip ips signature-category

category all

retired true

exit

category ios_ips basic

retired false

exit

<Enter>

interface s0/0/1

ip ips IPS-RULE in

!--------------------------------------------------

!配置 ASA 基本安全性和防火墙设置

!--------------------------------------------------

!CCNAS-ASA

enable

<Enter>

conf t

interface vlan 1

nameif inside

security-level 100

ip address 192.168.10.1 255.255.255.0

interface vlan 2

nameif outside

security-level 0

no ip address dhcp

ip address 209.165.200.234 255.255.255.248

exit

hostname CCNAS-ASA

domain-name ccnasecurity.com

enable password ciscoenapa55

username admin password adminpa55

aaa authentication ssh console LOCAL

ssh 192.168.10.0 255.255.255.0 inside

ssh 172.30.3.3 255.255.255.255 outside

ssh timeout 10

dhcpd address 192.168.10.5-192.168.10.30 inside

dhcpd enable inside

route outside 0.0.0.0 0.0.0.0 209.165.200.233

object network inside-net

subnet 192.168.10.0 255.255.255.0

nat (inside,outside) dynamic interface

exit

conf t

class-map inspection_default

match default-inspection-traffic

exit

policy-map global_policy

class inspection_default

inspect icmp

exit

service-policy global_policy global

实验链接:https://pan.baidu.com/s/1urVfIaOtOyJGxqh7XS2adQ?pwd=1131

提取码:1131

--来自百度网盘超级会员V2的分享文章来源地址https://www.toymoban.com/news/detail-513325.html

到了这里,关于Packet Tracer - 综合技能练习(配置各种 IOS 功能,包括 AAA、SSH 和基于区域的策略防火墙 (ZPF),以保护路由器的安全)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS)

    Packet Tracer - 使用 CLI 配置 IOS 入侵防御系统 (IPS) 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 交换机端口 R1 G0/1 192.168.1.1 255.255.255.0 不适用 S1 F0/1 S0/0/0 10.1.1.1 255.255.255.252 不适用 不适用 R2 S0/0/0 (DCE) 10.1.1.2 255.255.255.252 不适用 不适用 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 不适

    2024年02月05日
    浏览(49)
  • 基于Cisco packet tracer的双核心多结构企业网/校园网网络设计综合组网配置/作品演示【网络工程毕业设计】

    划分区域:主公司,分公司,外网,服务器,无线 设计技术动态 vlan ,nat,ospf ACL访问控制列表,HSRP备份冗余,服务器配置,动态主机配置协议(DHCP),FTP,email,IPhone,生成树协议(STP),链路聚合。 本视频的配置文件适用于多数毕业设计和课程设计!!! 网络拓扑结构

    2024年02月07日
    浏览(53)
  • Packet Tracer - 备份配置文件

    Packet Tracer - 备份配置文件 目标 第 1 部分:与 TFTP 服务器建立连接 第 2 部分:从 TFTP 服务器传输配置 第 3 部分:将配置和 IOS 备份到 TFTP 服务器上 拓扑图 背景 / 场景 本练习旨在展示如何从备份恢复配置,然后执行新的备份。 由于设备故障,现在使用一个新路由器。 幸运的

    2024年02月15日
    浏览(35)
  • Packet Tracer – 配置动态 NAT

    Packet Tracer – 配置动态 NAT 拓扑图   目标 第 1 部分:配置动态 NAT 第 2 部分:验证 NAT 实施 第 1 部分:      配置动态 NAT 步骤 1:       配置允许的流量。 在  R2  上,为 ACL 1 配置一个语句以允许属于 172.16.0.0/16 的任何地址。 R2(config)#access-list 1 permit 172.16.0.0 0.0.255.255 步

    2024年02月16日
    浏览(38)
  • Packet Tracer - 配置 RIPv2

    Packet Tracer - 配置 RIPv2 目标 第 1 部分:配置 RIPv2 第 2 部分:验证配置 拓扑图 背景信息 尽管在现代网络中极少使用 RIP,但是作为了解基本网络路由的基础则十分有用。 在本活动中,您将使用适当的网络语句和被动接口配置默认路由(RIP 版本 2),并验证全连接。 第 1 部分:

    2024年02月09日
    浏览(44)
  • 静态路由配置——Cisco Packet Tracer

    这里放一个用Packet Tracer 8.0实现的配置好的静态路由文件,配置如下 下载链接如下:  https://wwix.lanzoue.com/ifp5T11ksnla  

    2024年02月13日
    浏览(46)
  • Packet Tracer - 配置和验证小型网络

    Packet Tracer - 配置和验证小型网络 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 RTA G0/0 10.10.10.1 255.255.255.0 不适用 G0/1 10.10.20.1 255.255.255.0 不适用 SW1 VLAN1 10.10.10.2 255.255.255.0 10.10.10.1 SW2 VLAN1 10.10.20.2 255.255.255.0 10.10.20.1 PC1 NIC 10.10.10.10 255.255.255.0 10.10.10.1 PC2 NIC 10.10.20.10 255.255.2

    2024年02月02日
    浏览(36)
  • Packet Tracer - 配置交换机端口安全

    Packet Tracer - 配置交换机端口安全 地址分配表 设备 接口 IP 地址 子网掩码 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 非法笔记本电脑 NIC 10.10.10.12 255.255.255.0 目标 第 1 部分:配置端口安全 第 2 部分:验证端口安全 拓扑图   背景信息 在本练

    2024年02月06日
    浏览(47)
  • Packet Tracer - 交换机安全配置解析

    第一步先连线SW1连到SW2接口连接G0/2到G0/2 指令配置 SW-1 SW-1enable SW-1#conf t Enter configuration commands, one per line.  End with CNTL/Z. SW-1(config)#interface range G0/1-2 SW-1(config-if-range)#switchport mode  SW-1(config-if-range)#switchport nonegotiate SW-1(config-if-range)#vlan 100 SW-1(config-vlan)#name Native SW-1(config-vlan)#in

    2024年04月24日
    浏览(35)
  • Packet Tracer - 配置扩展 ACL - 场景 2

    Packet Tracer - 配置扩展 ACL - 场景 2 拓扑图 地址分配表 设备 接口 IP 地址 子网掩码 默认网关 RTA G0/0 10.101.117.49 255.255.255.248 不适用 G0/1 10.101.117.33 255.255.255.240 不适用 G0/2 10.101.117.1 255.255.255.224 不适用 PCA NIC 10.101.117.51 255.255.255.248 10.101.117.49 PCB NIC 10.101.117.35 255.255.255.240 10.101.117.3

    2024年02月10日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包